किसी डोमेन का डिजिटल हस्ताक्षर (डीकेआईएम) आपको संदेश हेडर में एक कुंजी जोड़कर डोमेन के मालिक की अतिरिक्त पुष्टि करने की अनुमति देता है, जो बदले में प्राप्तकर्ता के सर्वर द्वारा टीएक्सटी डीएनएस रिकॉर्ड में निर्दिष्ट सार्वजनिक कुंजी के अनुपालन के लिए जांच की जाती है। प्रेषक का डोमेन. यह सेटिंग अनिवार्य नहीं है, लेकिन यह पत्र के स्पैम में समाप्त होने की संभावना को काफी कम कर देता है और प्राप्तकर्ता को पत्र पर अधिक विश्वास देता है।
1. आइए आवश्यक पैकेज स्थापित करें:
apt-get install opendkim opendkim-tools
2. सेटअप और सक्रियण.
आइए मौजूदा डिफ़ॉल्ट सेटिंग्स हटाएं और फ़ाइल को फॉर्म में लाएं:
nano /etc/opendkim.conf
AutoRestart Yes
AutoRestartRate 10/1h
UMask 002
Syslog yes
SyslogSuccess Yes
LogWhy Yes
Canonicalization relaxed/simple
ExternalIgnoreList refile:/etc/opendkim/TrustedHosts
InternalHosts refile:/etc/opendkim/TrustedHosts
KeyTable refile:/etc/opendkim/KeyTable
SigningTable refile:/etc/opendkim/SigningTable
Mode sv
PidFile /var/run/opendkim/opendkim.pid
SignatureAlgorithm rsa-sha256
UserID opendkim:opendkim
Socket inet:12301@localhost
आइए डिफ़ॉल्ट पंक्ति पर टिप्पणी करें और इसे निम्नलिखित से बदलें:
nano /etc/default/opendkim
SOCKET="inet:12301@localhost"
आइए इसमें सेटिंग्स जोड़ें postfix:
nano /etc/postfix/main.cf
milter_protocol = 2
milter_default_action = accept
smtpd_milters = inet:localhost:12301
non_smtpd_milters = inet:localhost:12301
आइए मुख्य डेटा और मेल डोमेन मैपिंग तालिकाओं को संग्रहीत करने के लिए निर्देशिकाएँ बनाएँ:
mkdir /etc/opendkim
mkdir /etc/opendkim/keys
आइए विश्वसनीय होस्ट और डोमेन की एक फ़ाइल बनाएं:
nano /etc/opendkim/TrustedHosts
127.0.0.1
localhost
192.168.0.1/24
*.
#.my-domain.net
#.my-domain.org
आइए एक डोमेन-गुप्त कुंजी मैपिंग फ़ाइल बनाएं:
nano /etc/opendkim/KeyTable
mail._domainkey. :mail:/etc/opendkim/keys//mail.private
#mail._domainkey.my-domain.net my-domain.net:mail:/etc/opendkim/keys/my-domain.net/mail.private
#mail._domainkey.my-domain.org my-domain.org:mail:/etc/opendkim/keys/my-domain.org/mail.private
आइए एक फ़ाइल बनाएं जिसमें ऐसी सेटिंग्स होंगी जो यह निर्धारित करेंगी कि किस पते पर कौन सी कुंजी जोड़नी है:
nano /etc/opendkim/SigningTable
*@ mail._domainkey.
#@my-domain.net mail._domainkey.my-domain.net
#@my-domain.org mail._domainkey.my-domain.org
आइए अपने डोमेन के लिए एक निर्देशिका और मुख्य फ़ाइलें बनाएं:
cd /etc/opendkim/keys
mkdir
cd
opendkim-genkey -s mail -d
chown opendkim:opendkim mail.private
-s चयनकर्ता को निर्दिष्ट करता है -d डोमेन को निर्दिष्ट करता है। कमांड दो फ़ाइलें बनाएगा जहां mail.private में निजी कुंजी है और mail.txt में सार्वजनिक कुंजी है।
हम DNS में इस कुंजी का उपयोग करेंगे:
nano -$ mail.txt
mail._domainkey IN TXT ( "v=DKIM1; h=sha256; k=rsa; "
"p=MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEA3Ru/oMs+d2y93gZVq81J7hZfe31GR3177XQ5dI0r8zFqh86K1pgcdvCbpaAzXw9x25
/9BUe2ot9gpxjnt5SD+dDyereVKdkIQdkJBTl21Ei8ShJf+iIyYn5/skzLYS5RzlreBGoSGT6mtfnhzRX1A18X52oZrAfUJIXqAX14LYFq
/B5Wkw8vcUiU1CrR7lteH1vCu0JQtE16CK"
"vj86V06SxtKNEiRDqHZXo5+SqjzB2qHeteTGTyxA1dBmyKGCP6cVTkU3P0unOtsDLO+47YTUC55db34DKjjr18Lny0gf0d6oT0OvCZU5m5O3v
QunxQtSPD4+Hb75xrMJqqSlXtswIDAQAB" )
आइए उद्धरण चिह्नों को हटाकर इस रिकॉर्ड को सामान्य रूप में लाएं, और ताकि कुंजी एक पंक्ति में हो, और फिर इस TXT रिकॉर्ड को हमारे डोमेन के DNS में जोड़ें:
mail._domainkey IN TXT "v=DKIM1; k=rsa; p=MIIBI...IDAQAB"
आप कमांड से प्रविष्टि की जांच कर सकते हैं:
nslookup -q=TXT mail._domainkey. 8.8.8.8
सेटिंग्स लागू करने के लिए, सेवाओं को पुनरारंभ करें:
service postfix restart
service opendkim restart
DKIM सेटअप पूरा हो गया है, आप यहां एक ईमेल भेजकर इसके संचालन की जांच कर सकते हैं: check-auth@verifier.port25.com
यदि सब कुछ सही ढंग से कॉन्फ़िगर किया गया है, तो आपको एक रिपोर्ट प्राप्त होगी जिसमें यह पंक्ति होगी: DKIM check: pass.